Avocats des nouvelles technologies
de l'information et de la communication
Vous êtes ici : Accueil » Actualités » La loi sur la sécurité quotidienne: les FAI de nouveaux auxiliaires de justice ?

Actualités

La loi sur la sécurité quotidienne: les FAI de nouveaux auxiliaires de justice ?


RSS

01022002

La loi sur la sécurité quotidienne: les FAI de nouveaux auxiliaires de justice ?


1.Les origines du texte :

L’émoi provoqué par les terribles attentats du 11 septembre 2001 a suscité une réaction sécuritaire immédiate de l’ensemble des gouvernements.
'
Le mouvement, une fois de plus, a été initié par les Etats Unis.

La fermeté du pouvoir américain était ainsi exprimée en ces termes par le Président Bush « Rappelez- vous ce qu’était la vie avant aujourd’hui : la liberté de voyager, le droit à la vie privée. (…)Toutes ces libertés sont réduites maintenant. Nous allons essayer de les regagner (…)Mais la victoire ne sera pas facile et nous allons devoir abandonner certaines libertés pour préserver le meilleur de ce que nous avions avant. » : I.Dumonteil, « L’anonymat sur Internet : prochaine victime des attentats ? », http://www.01net.com.

Le Congrès américain adoptait par la suite, une loi antiterroriste dénommée « USA Patriot Act of 2001 » visant à renforcer le dispositif de surveillance des différents moyens de télécommunication.

Le nouveau dispositif légal impose aux fournisseurs d’accès ( Hotmail, AOL..) de permettre aux services d’investigation d’installer « Carnivore » rebaptisé DCS 1000 dans « l’infrastructure maison ». Toutes les communications électroniques, le contenu des e-mails, les adresses électroniques, pourront, quelque soit leur nature être interceptées : C.Talbot « Etats-Unis : la surveillance des internautes peut commencer », http://www.01net.com.

De plus, ces systèmes de surveillance peuvent désormais être mis en œuvre par les agents du FBI, sans que ces derniers n’aient à solliciter l’autorisation préalable d’un juge, malgré les vives protestations des associations de sauvegarde des libertés publiques: « Attentats : Internet sous surveillance », 15 octobre 2001, http://www.ledroit.fr.

Face à la défaillance des outils ultra perfectionnés des agences fédérales ( le logiciel Carnivore employé par le FBI ou le réseau Echelon développé par la National Security Agency : cf ABAUTZMANN, « Le réseau Echelon, clef de voûte de la surveillance électronique américaine », Après demain, n°450-431, Janvier-Février 2001, p.29.), les Etats Unis ont donc opter pour pour une application élargie et dégagée de certains garde – fou judiciaires de ces techniques. Certains regretteront sans doute que l’action gouvernementale n’ait pas porté principalement sur les méthodes de renseignement certes plus tradionnelles mais à l’efficacité éprouvée.

2.Un dispositif « fourre – tout » :

A l’instar du dispostif américain, les pouvoirs publics français ont proposé dans l’urgence un projet de lutte contre la criminalité.

Ainsi, le Parlement a adopté la loi sur la « sécurité quotidienne » n°2001-1062 du 15 novembre 2001.

Il s’agit d’un véritable texte "fourre- tout", dont le législateur contemporain semble coutumier.

En effet, après avoir rappelé en son article 1er le caratère fondamental du droit à la sécurité ses dispositions visent pêle mêle, les contrats locaux de sécurité conlus au sein des municipalités, le dispositif répressif applicable en matière d’infractions aux règles de circulation routière, précisent les attributions de la police judiciaire et enfin modifient le Code des marchés financiers aux fins de renforcer la lutte contre les fraudes bancaires et le blanchiment d’argent.

De plus, le texte consacre un certain nombre de dispositions à la lutte contre la « cyber-criminalité » par un ensemble de mesures visant à briser le mythe libertaire des Nouvelles Technologies de l’Information et de la Communication.

- Le Chapitre V intitulé « Lutte contre le terrorisme » vise l’obligation de conservation et de mise à disposition des données informatiques, aux autorités judiciaires par les fournisseurs d’accès.

- Le Titre IV doté d’un chapitre unique dénommé « De la mise au clair des données chiffrées nécessaires à la manifestation de la vérité » permet aux autorités judiciaires de disposer de moyens renforcés aux fins de procéder à un décryptage des données.

- Plus anecdotiquement, l’utilisation des nouvelles technologies dans le cadre de la mise en œuvre de la procédure pénale ( vidéo conférences..) et notamment de la phase d’instruction est aussi évoquée peut être dans le but de donner une image rajeunie de la justice française …

3.La nouvelle réglementation applicable à la conservation des données :

Selon l’article 29 alinéa 1de la loi sur la sécurité quotidienne, « pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales, et dans le seul but de permettre, en tant que de besoin, la mise à disposition de l’autorité judiciaire d’informations, il peut être différé pour une durée maximale d’un an aux opérations tendant à effacer ou à rendre anonymes certaines catégories de données techniques ».

Ainsi, le texte impose aux opérateurs télécoms de conserver un an les données techniques de connexion des internautes.

En premier lieu, il convient de souligner que la notion d ‘opérateur n’est en aucun cas définie par les textes et en conséquence les débiteurs de ces obligations ne sont pas clairement identifiés.

La nature des données visées et les modalités de leur conservation seront précisées par décret en Conseil d’Etat.

Certes, le texte dispose en son alinéa 4 que les données visées ne peuvent en aucun cas être relatives au « contenu des correspondances échangées ou des informations consultées, sous quelque forme que ce soit dans le cadre de ces communications », contrairement au dispositif américain.

Mais d’ores et déjà, il apparaît que les adresses IP sont visées par la réglementation.

En conséquence, certains commentateurs ont pu souligner le caractère insuffisant de ces précisions et ont expréssement alerté les pouvoirs publics sur la nécessité d’exclure dans les décrets à venir, toute donnée permettant de renseigner de manière même indirecte sur le contenu de l’échange ou le comportement de l’internaute (intitulé d’un courrier électronique, adresse du destinataire, URL des sites visités…) : http://www.foruminternet.org.

Le délai de conservation est notablement augmenté. En effet, conformément aux recommandations de la CNIL, la durée de conservation était limitée jusqu’alors à 3 mois. : B.POIDEVIN, « La loi sur la sécurité quotidienne du 15 novembre 2001 », http://www.jurisExpert.com

Les coûts nécessaires à la conservation et aux traitements des données nécessaires aux forces de sécurité seront mis à la charge de l’Etat sans que les textes ne prévoient à ce jour précisément l’étendue de cette prise en charge : « Recommandation aux pouvoirs publics : conservation des données relatives à une communication électronique » : http://www.foruminternetorg

Force est de constater que ces dispositions s’appliquent bien au-delà de la lutte antiterroriste et permettent d’appréhender eu égard à leur formulation générale les communications de n’importe quel type de délinquant: A.DERR, « LSQ : dispositions relatives aux NTIC : http://www.Clic-Droit.com.

Le nouveau cadre légal permet dans des conditions floues et en conséquence étendues, aux autorités judiciaires de procéder à une surveillance approfondie des communications téléphoniques ou électroniques.

Dès lors, d’aucuns ont pu souligner le caractère abusif de cette réglementation notamment au regard de la Convention Européenne de Sauvegarde des Droits de l’Homme et de son interprétation par la Cour Européenne de Droits de l’Homme selon laquelle « Toute forme de surveillance électronique ou exploratoire pratiquée à grande échelle est interdite » : P.Crouzillacq, « Lutte contre le cybercrime : tir groupé contre le projet gouvernemental », http://www.01net.com.

En outre, le même texte en son troisième alinéa, dispose que « pour les besoins de la facturation et du paiement des prestations, de télécommunications, les opérateurs peuvent, jusqu’à la fin de la période au cours de laquelle la facture peut être également contestée ou des poursuites engagées pour en obtenir le paiement, utiliser, conserver et le cas échéant, transmettre à des tiers concernés directement par la facturation ou le recouvrement les catégories de données techniques déterminées, (…) par décret en Conseil d’Etat après avis de la Commission nationale de l’informatique et des libertés.

Les opérateurs peuvent en outre réaliser un traitement de ces données en vue de commercialiser leurs propres services de télécommunications si les usagers y consentent expréssement et pour une durée déterminée (…).

Ainsi par une curieuse confusion entre l’impératif sécuritaire et les objectifs économiques, e les opérateurs se voient reconnaître en contrepartie de leur obligation de collaboration au dispositif anti terroriste, le droit d’utiliser les données à des fins strictement commerciales : M.HARLE, »Le gouvernement met les données privées sous séquestre », http://www.01net.com.

4.La nouvelle réglementation applicable à l’accès aux données par les autorités judiciaires :

En son article 30, la loi sur la sécurité quotidienne modifie les dipositions du Code de procédure pénale et dispose que « lorsqu’il apparaît que des données saisies ou obtenues au cours de l’enquête ou de l’instruction ont fait l’objet d’opérations de transformation empêchant d’accéder aux informations en clair qu’elles contiennent ou de les comprendre, le procureur de la République, la juridiction d’instruction ou la juridiction de jugement saisie de l’affaire peut désigner toute personne physique ou morale qualifiée, en vue d’effectuer les opérations techniques permettant d’obtenir la version en clair de ces informations ainsi que, dans les cas où un moyen de cryptologie a été utilisé, la convention secrète de déchiffrement, si cela apparaît nécessaire (.. .) ».

Le texte permet en outre aux autorités judiciaires d’avoir recours pour réaliser ces opérations aux moyens de l’Etat couverts par le secret de la défense nationale.

Enfin, il précise que les décisions judiciaires relatives à ces opérations ne sont susceptibles d’aucun recours.

A l’instar des fournisseurs d’accès, les tiers de confiance se voient donc tenus de mettre à la disposition des autorités judiciaires l’ensemble des conventions secrètes conclues avec leurs clients.

Là encore, ces investigations poussées pourront largement dépasser le cadre de la lutte anti terroriste et viser tout type de délinquant, le délinquant en col blanc comme le spécialiste du vol à la tire.

Il est ànoter que l’expertise judiciaire permettant de décoder les données n’aura en aucun cas un caractère contradictoire violant par là un principe fondamental de notre droit procédural.

De même, la possibilité pour les autorités judiciaires d’user des ressources de la défense nationale nous donne une illustration certes originale de la coopération des services ministériels, mais peu orthodoxe au regard du principe constitutionnel de la séparation des pouvoirs.

En conclusion, il apparaît que le législateur par ce dispositif a doté l’autorité judiciaire de moyens d’investigation informatique « exorbitants du droit commun », applicables au delà de la lutte contre le terrorisme en faisant fi toutefois du strict respect des garanties procédurales nécessaires à la préservation des libertés publiques.

5.La sécurité : un impératif supérieur aux libertés publiques ?

Le dispositif précédemment décrit érige les NTIC au rang d’arme terroriste et octroie aux autorités judiciaires des moyens d’investigation étendus.

Le propos légitime de ce texte ne doit pas écarter son caractère flou et très large dépasssant largement le souci de lutter efficacement contre le terrorisme.

Dans sa précipation légitime, le législateur a perdu de vue les dipositions de l’article 34 de la Constitution de 1958 selon lequel « L’autorité judiciaire est gardienne des libertés publiques.

La crainte légitime suscitée par ce texte réside dans l’application à des infractions de nature très variée de cet arsenal judiciaire.

Cette crainte paraît d’autant plus fondée au regard de l’examen de la pratique judiciaire outre atlantique.

Ainsi, dans de nombreuses procédures largement médiatisées (telle l’affaire Erron), assurent l’émergence d’une nouvelle technique dite de « l’informatique légiste » qui réside dans une appréhension systématique des disques durs des ordinateurs des prévenus et à leur décryptage par des équipes d’experts qui ont pu trouver là un véritable fonds de commerce en plein développement : L.MAILHES, « Les juges font parler les ordinateurs », Les Echos- net, lundi 28 janvier 2002, page 18.

La société de l’information fait donc des nouvelles technologies de l’information et de la communication une arme stratégique dans la bataille judiciaire.

Si la justice doit se doter des moyens modernes et efficaces, il n’en demeure pas moins que la société de l’information doit dans le même temps définir les limites procédurales de ces outils judiciaires aux fins de préserver les libertés publiques, le principe de l’égalité des armes dans le combat judiciaires, piliers fondamentaux d’une société non seulement évoluée techniquement mais en outre profondément démocratique.

« Retour


Nos bureaux

Marseille : 04 91 37 61 44
Lyon : 04 72 83 72 58
Nîmes : 04 66 67 10 63
Aix-en-Provence : 04 42 59 56 68

formulaire de contact >
FrenchTech

Un site édité par

Abeille & Associés Avocats

Retrouvez-nous sur Facebook

Conformément à la législation relative à la protection des données, nous vous informons que ce site utilise des cookies à des fins de statistiques. En cliquant sur le bouton 'Accepter', vous autorisez les services tiers que nous utilisons à éventuellement déposer un ou plusieurs cookies sur votre ordinateur. Pour en savoir plus, consultez nos mentions légales